短距离无线解决方案和网状网络的安全性

描述

  虽然无线连接带来了许多优势,但安全性是它增加弱点的地方。有线连接可以探测或转移,但它需要物理访问和非常明显的干扰。相比之下,无线连接可以监视数据传输或远程和不可见地注入恶意内容。本文讨论短距离无线的安全性如何随着解决方案和威胁变得越来越复杂而发展。

  近年来,短距离无线解决方案的使用呈爆炸式增长,这主要是由于蓝牙低功耗 (BLE) 标准的到来。虽然以前存在许多短程无线解决方案,但它们的采用是有限的。这要么是因为他们专注于利基市场 - 如Zigbee或ANT - 要么不适合电池供电或间歇性用例 - 如蓝牙“经典”。BLE实现了原始蓝牙标准的一般“电缆更换”目标,并且随着BLE迅速在手机,笔记本电脑和平板电脑上本地可用,有一个现成的设备市场可以连接。

  大多数早期的BLE解决方案都是一个设备和另一个设备之间非常简单的点对点(P2P)连接。BLE连接有两个主要的安全级别:“配对过程”,即在两个设备之间建立安全链接,然后对实际数据传输进行数据加密。

  配对在许多方面都是P2P连接安全的弱点,并且可能受到“中间人”攻击,即第三方设备连接到两个合法设备并将自己置于它们之间,允许它监视或操纵数据流量。这种风险可以通过“带外”数据交换进行配对来降低,这涉及手动输入密码或通过不同的通道(如NFC)交换密钥。缺点是增加了用户的复杂性和设备的成本。

  这突出了考虑安全性时的一个关键问题——很少有“正确”的答案。挑战在于在安全性、可用性和成本之间找到正确的权衡。

  数据加密及其他

  建立连接后,数据将通过AES-CCM 128位对称密钥加密进行加密,这通常被认为是安全的。但是,只有在密钥保密的情况下,这才是正确的。许多简单BLE设备的一个问题是,它们的集成微处理器受到限制,没有安全的内存存储。因此,攻击者有可能暂时获得对设备的访问权限并窃取密钥以用于将来的间谍目的。

  即使我们假设链接是安全的,这也只会建立安全的 P2P 连接。较新的应用程序连接越来越广泛,数据最终传输远远超出了简单的P2P链接 - 也许从设备到手机,然后到云,然后到进一步的专有系统。这为那些有恶意的人带来了大大扩大的“攻击面”。

  在这样的环境中,链路级安全性可能不再足够,可能需要端到端安全层来确保安全操作。如果考虑医疗可穿戴设备的例子,错误的数据在极端情况下可能会危及生命。

  端到端安全注意事项

  对于端到端安全系统,有两个主要考虑因素。加密是其中之一 - 数据可以从一端传递到另一端,但即使他们完全控制了中间中继点,任何人都无法读取。第二个是身份验证 - 显然来自终端设备的数据确实来自该设备,而不是由恶意行为者注入,或者相反。

  加密通常被视为安全方面的主要问题,但身份验证通常是最关键的一步。举例来说,当您使用信用卡/银行卡时,您可能不希望人们监视您的金融交易,但如果有人可以轻松伪装成您并访问您的银行帐户,您可能会更担心。

  公钥/私钥加密方法提供了对交易进行身份验证和保护的方法。使用接收器的公钥进行加密意味着只有他们可以解码它。使用发件人的私钥进行加密意味着任何人都可以验证发件人的身份。

  不幸的是,在安全领域,解决一个问题通常会导致简单地创建另一个问题。在这种情况下,出现的直接问题是如何安全地交换和存储密钥。例如,网状网络为安全架构提供了额外的挑战,因为根据设计,它们的目的是使将设备添加到智能家居网络等网络变得容易。风险在于,恶意黑客可能会找到一种方法将设备加入网络,然后造成损坏、进入或采用设备进行拒绝服务攻击。

  网状网络可能特别容易受到攻击,因为它们可能具有通用网络密钥。因此,如果获得此密钥,则可以免费访问整个网络。在这样的系统中,密钥存储变得至关重要,因为即使入侵者可以临时访问设备,密钥也会保持隐藏状态。

  密钥存储的最终解决方案是使用由受信任的合作伙伴在安全工厂中编程的硬件“安全元件”。这种方法已成功应用于智能卡以保护银行卡和SIM卡中,以限制对蜂窝网络的访问。

  但是,该解决方案仅适用于少数跨国数字安全公司大量生产的系统。显然,将其转移到短程通信领域会带来与市场碎片化相关的几个问题,涉及许多产品和行业参与者。

  虽然老一代无线设备通常是完全开放的,但新一代产品将额外的安全功能集成到系统中。除此之外,ARM的“TrustZone”还包括一个安全密钥单元。在这里,密钥存储单元和加密服务保存在处理器的安全部分。实际上,这意味着密钥可以放入,但一旦进入就无法读出,并且加密操作在安全部分内部执行。

  “信任区”可以被认为是将安全性从零提高到最终“智能卡”级别的第一步。然而,它受制于标准芯片中,没有特定的硬件保护,防止通过侧通道读取密钥,例如功率波动。也可以说它过于灵活,这意味着没有经验的设计师可能会因错误而留下安全漏洞。

  安全后续步骤

  实现安全性的下一步是添加一个硬件安全元素,该元素的作用与智能卡中的安全元素大致相同。在这里,问题是以相对安全的方式管理密钥的配置,而不会像安全的“诺克斯堡”受信任的工厂那样产生高开销。

  未来的芯片组和模块肯定会比目前的标准具有更高的安全级别。将包括基于通信 SoC 中的嵌入式区域或配套硬件安全元件的关键存储解决方案。密钥的配置也将不断发展,以满足不同安全级别的需求,同时避免智能卡行业使用的方法的成本和复杂性。

  无线更新是最新一代无线设备的常见功能,为黑客提供了另一道攻击线。这受安全启动过程的保护,该过程在启动时验证要加载的代码自上次启动以来是否未更改,并且任何更新包都包含正确的数字签名以验证代码的来源。

  许多新一代设备还将安全启动过程集成到安全硬件元素中。

  将安全性集成到无线设备中

  归根结底,安全性始终是一种权衡。添加安全功能会大大增加成本、设计复杂性,并降低性能特征,包括吞吐量、功耗和可用性。这对于小型无线设备尤其重要,这些设备通常旨在降低成本并使用简单、有限的接口。

  然而,随着无线设备的复杂性和连接性的增长,恶意黑客的兴趣也在增加。这是一个等待无线设计人员做出回应的持续挑战。

  审核编辑:郭婷

打开APP阅读更多精彩内容
声明:本文内容及配图由入驻作者撰写或者入驻合作网站授权转载。文章观点仅代表作者本人,不代表电子发烧友网立场。文章及其配图仅供工程师学习之用,如有内容侵权或者其他违规问题,请联系本站处理。 举报投诉

全部0条评论

快来发表一下你的评论吧 !

×
20
完善资料,
赚取积分